RSSجميع مواضيع الكاتب ابراهيم حجازي

خبير أمن معلومات مصري , متخصص في تجربة إختراق تطبيقات الويب و أمن الشبكات و متحدث في عدة مؤتمرات دولية عن أمن المعلومات , تم مكآفأته و إدراج اسمه عدة مرات على حائط الشكر بموقع Google , Ebay , Microsoft , Yandex وتم تكريمة من قبل Yahoo و Avira و Barracuda. يمكنكم التواصل مع الكاتب عبر حسابة علي تويتر @Zigoo0

كيف تتربح ماديا من خلال إكتشاف ثغرات المواقع

السلام عليكم ورحمة الله وبركاته,

منذ فترة ليست بالقصيرة, بدأنا بشرح كورس مفصل عن إختبار إختراق تطبيقات الويب باللغة العربية. الكورس شمل أساسيات كثيرة جدا مثل ال Networking, Linux, Protocols, How things works (i.e. DNS, HTTP, HTTPS) وكذلك شمل شروحات لثغرات تطبيقات الويب. إضغط هنا لتفاصيل أكثر عن الكورس.

الكورس لم ينتهي بعد ولا زلنا في مرحلة إٍستكماله. لكن قمنا بإضافة درسين مهمين جدا توجب علينا كتابتهم في مقال منفصل, وهما عن كيفية التربح ماديا من إكتشاف ثغرات المواقع.

الدرسين يشملان أشهر ال bug bounty platforms وما هي فكرة ال bug bounty وما هي الطريقة الأنسب لكتابة تقرير بالثغرة التي قمت بإكتشافها. كذلك الدروس شملت أيضا الحديث عن ال CVSS scoring system وكيف يعمل وإنتهاءا بطرق الحصول علي المكفآت المادية من منصة Hackerone.

إنطلاق كورس إختبار إختراق تطبيقات الويب باللغة العربية مجانا

السلام عليكم ورحمة الله وبركاته أحبتي في الله.

يسر مدونة مجتمع الحماية العربي أن تعلن عن إطلاق كورس إختبار إختراق تطبيقات الويب باللغة العربية
Web Applications Penetration Testing Course

واللذي يشرح بالتفصيل ثغرات المواقع مع أمثلة عمليه علي شركات عالمية عن كيفية حدوث الثغرات وكيف يتم إستغلالها.

تم التركيز في الكورس علي وضع أساسيات مهمه جدا لابد وأن يفهمها كل مختبر إختراق قبل البدأ في إكتشاف وإستغلال الثغرات.

ما اللذي سيتم شرحه في الكورس:

Introduction Day:
1. Course Requirements:
Installing necessary browser plugins (Wappalyzer, FlagFox, FoxyProxy)
Virtualbox + Ubuntu
Java & Burp Suite

فيروس الفدية WannaCry وكيف تنقذ مؤسستك منه قبل فوات الأوان.

السلام عليكم إخواني الكرام,

انتشر وبشدة فيروس WannaCry منذ البارحه كالنار في الهشيم وأصاب اكثر من 40000 الف جهاز كمبيوتر في حوالي 74 دولة حول العالم ما بين مؤسسات حكومية و ما يقرب من 16 مستشفي في إنجلترا ومن المؤسف تعليق أحد الدكاترة بأحد المستشفيات التي اصيبت انظمتها بهذا الفيروس علي موقع الجارديان قائلا بأن جميع العمليات توقفت في المستشفي منذ الواحده مساء وتم حذف جميع سجلات المرضي ونتائج الفحص وأن حياة أشخاص كثيرون علي المحك بسب هذه الكارثه وبالتأكيد سيكون هناك موتي جراء إنتشار هذا الفيروس!!!

كيف تكتب الـ CV الخاص بك في مجال تكنولوجيا المعلومات

banner_formazione

السلام عليكم ورحمة الله وبركاته,

واجهتني مشاكل كثيرة في بداية حياتي العملية بسبب كتابة ال CV ولم أملك الخبرة الكافية وقتها لكتابته بشكل احترافي, أما وبعد سنوات من الأسئلة والتجربة والتعديلات, أحببت أن اشارك معكم الطريقه الأفضل لكتابة ال CV الخاص بك في مجال تكنولوجيا المعلومات بشكل عام سواء كنت مبرمج او مختبر اختراق او مكتشف ثغرات او مهندس شبكات إلي آخره.

سأقوم إن شاء الله في نهاية المقال بإرفاق نسخة معدة مسبقا ويمكنكم التعديل عليها وإستخدامها لكتابة سيرتكم الذاتية.

تعريفات هامة بأشهر مصطلحات أمن المعلومات والفرق بينها

السلام عليكم ورحمة الله وبركاته

كثيرا ما يكون لدي البعض إلتباس حول مصطلحات مثل Phishing و Spear Phishing او حول Targeted Attack و APT وغيرها

لذا إن شاء الله في هذه التدوينة سأشرح أهم مصطلحات أمن المعلومات لكي يكون المعني واضح تجاهها.

ملحوظة: تعمدت كتابة المصطلحات باللغة الإنجليزية لأنها لابد أن تحفظ كما هي 🙂

phishing

1- ما الفرق بين Phishing, Vishing, Spear Phishing, Spam؟

Spam: هي رسائل دعائية يتم إرسالها بكميات كبيرة أو إلي عدد كبير من ال Emails بغرض دعائي, مثلا دعايه لبرمجيات معينه او منتجات معينه إلخ.

كيف إستطاعت المخابرات الروسية إختراق وزارة الدفاع الأمريكية منذ عام 2008

DISA

Defense Information Systems AgencyDISA

أو ما يعرف ب وكالة نظم المعلومات التابعة لوزارة الدفاع الأمريكية, والتي تعمل بمثابة منظومة الإتصالات ونظم المعلومات الخاصة بوزارة الدفاع والتي تقوم بتجميع البيانات الهامة والحساسة من مصادر مختلفة لهدف واحد, هو توفير الدعم للقوة العسكرية الأمريكية في صورة متخذي القرار بدأ من الرئيس الأمريكي, مرورا بمستشاريه ووزير الدفاع حتي الجنود في ساحة المعركة.

لكي تقوم هذه الوكالة بعملها من تجميع هذا الكم الهائل من البيانات وتقديمة بشكل مناسب لكل الجهات السابق ذكرها, فإنهم بالطبع يحتاجون لمشاريع برمجية عملاقة لكي تقوم بتجميع البيانات بشكل أوتوماتيكي من كل المصادر المتاحة ثم تقوم عن طريق الذكاء الإصطناعي أو عن طريق برمجيات معدة مسبقا من إستخراج المعلومات المهمه وتقديمها للجهات المعنية السابق ذكرها,

كيف تبدأ طريقك في إكتشاف ثغرات المواقع وبرامج المكافآت المالية.

howto-header

السلام عليكم ورحمة الله وبركاته,

اليوم أكتب لكل الذين يريدون أن يبدأوا في مجال أمن المواقع أو بدأو فعليا لكنهم لم يجدوا الطريق الذي يسيرون عليه.

ملحوظه: لن اكتب عن كيف تبدأ في مجال أمن المعلومات بشكل عام لأنه متنوع بشكل كبير

Network Security, Malware Analysis, Systems Security, Forensics, Reverse Engineering, Incident Handling وغيرها

لكني سأكتب في المجال الذي فيه تخصصي وهو أمن تطبيقات المواقع Web Applications Security حتي يمكنني إيصال المعلومة بشكل سليم ليكون ان شاء الله دليل ومرجع لمن يريد أن يبدأ في مجال أمن مواقع الإنترنت وإكتشاف ثغراتها ويجني المال من ذلك 😀

رجاءآ اعلم جيدا أخي ان الموضوع سيتطلب منك وقت وجهد ولن يأتي بين يوم وليلة, وهذا الموضوع هو بمثابة خريطة لك تسير عليها في الفترة القادمة حتي تصير في مستوي متقدم بإذن الله, يعني ضع لنفسك جدول انه في خلال الثلاثة أشهر أو الست أشهر القادمة علي حسب ترتيبك أنت, تكون أنهيت كل متطلبات هذا الموضوع.

الأجندة:

١- كيف تفهم مجال إدارة المواقع الإلكترونية ومصطلحاتها وتتمرن عليها جيدا.

٢- كيف تبدأ في التعرف علي أنواع ثغرات المواقع وتفهمها جيدا.

٣- ما هي الخطوات المطلوبه لكي تكون قادرا علي إكتشاف ثغرات المواقع بنفسك.

٤- كيف تجني المال من اكتشاف ثغرات المواقع.

Screen Shot 2015-03-28 at 4.31.30 AM

١– كيف تفهم مجال إدارة المواقع الإلكترونية ومصطلحاتها وتتمرن عليها جيدا؟

حسنا, لكي تبدأ في مجال أمن مواقع الإنترنت فيجب عليك أولا أن تفهم مجال إدارة مواقع الانترنت بشكل عام وكيف تعمل مواقع الإنترنت وما هي اللغات البرمجيه التي تستخدمها وماهي قاعدة البيانات وكيف تعمل وكيف يتم الربط بينها وبين التطبيقات(Applications) وغيرها من الأسئلة.

الموضوع سهل وبسيط إن شاء الله, سنقوم بتجربة عمل موقع إلكتروني وتشغيله كتدريب عملي علي كيف تعمل المواقع الإلكترونية وكيف تعمل قواعد البيانات وما هي ال Domains وغيرها.

المطلوب منك عزيزي القارئ أن تستخدم جوجل في البحث والقرآءة عن:

١- ما هي mysql وما هي phpmyadmin

٢- ما هو ال Appserv وكيف يمكن تثبيته (Install)

٣- ما هو ال WordPress وكيف يمكن تشغيله علي السيرفر المحلي Appserv

٤- كيف تقوم بحجز مساحة إستضافة مجانية و domain مجاني وتقوم بتشغيل ال WordPress عليها

٥- ما هو سكربت Vbulletin وكيف تقوم بتركيبه علي إستضافة مجانية أو علي ال Appserv

٦- مطلوب منك أن تقرأ جيدا عن ال HTML وتقوم بتصميم صفحات بها حتي تتمرن عليها جيدا وهي لغة سهله جدا ويمكن تعلمها في وقت قصير لكنك لن تدرك مدي سعادتك وأنت تجرب إنشاء صفحتك الخاصه وتضعها علي موقعك علي الإنترنت للمره الاولي 🙂

أنصحكم بمتابعة الكورس التالي بخصوص لغة ال HTML

٧- الآن جاء دور لغة البرمجة PHP وليس مطلوب منك أن تكون محترف فيها بل أن تعلم أساسيات اللغة سيكون كافيا لك لتبدأ في مجال أمن المعلومات, وحتي لا تتعب في البحث, إليك الكورس التالي وهو كورس مجاني ورائع وكافي أيضا للمبتدأين في لغة البرمجة PHP

 

#شكرا أخونا يوسف إسماعيل علي هذه الكورسات المميزة.

٨- يمكنكم أيضا ( بشكل إختياري) مشاهدة بعض الدروس (١٠ مثلا) من هذا الكورس الذي يشرح ال JavaScript باللغة العربية وهي لغة مفيدة جدا في مجال إكتشاف ثغرات المواقع:

إن شاء الله بعد إنهاء هذه الخطوات أضمن لك تماما أنك ستفهم جيدا كيف تعمل مواقع الإنترنت وما هي قواعد البيانات وكيف يتم إدارتها وربطها بالتطبيقات المختلفة وستتعلم كيف تقوم بإنشاء موقع علي الإنترنت وتقوم بإدارته وستعرف جيدا أغلب المصطلحات المنتشرة في هذا المجال وستفهم لغات البرمجة وكيف تعمل.

٢- كيف تبدأ في التعرف علي أنواع ثغرات المواقع وتفهمها جيدا؟

سأفترض بأنك قمت بعمل الخطوات السابقه والآن أصبحت لديك القدرة لفهم باقي ما سيتم كتابته لأنه لا أحد يصعد السلم ويبدأ من الدرجة السادسه!

owasp-logo0

حسنا الآن أصبحت لديك خلفية عن لغة البرمجة PHP وكيف تعمل, للتعرف علي ثغرات المواقع وما هي وكيف تصاب المواقع بهذه الأنواع من الثغرات, فعليك أن تجعل مرجعك في ذلك هو موقع owasp.org وهو الموقع المصنف الأول عالميا في شرح ثغرات ال Web Applications وتصنيف أخطر الثغرات لكل عام.

https://www.owasp.org/index.php/Top_10_2013-Top_10

الرابط الذي بالأعلي يحتوي علي أخطر عشر ثغرات تصاب بها تطبيقات الإنترنت (Web Applications) ويشرح كل ثغرة تفصيلا وكيف يتم اكتشافها واستغلالها فقط قم بالضغط علي إسم الثغره وستظهر لك تفاصيلها بالكامل.

مراجع اخري عن ثغرات المواقع وباللغة العربية:

الكورس بالأعلي يشرح أخطر عشر ثغرات تصيب مواقع الانترنت والكورس باللغة العربية.

شرح ثغرات Unvalidated Redirects وتطبيقها علي موقع Kaspersky

شرح ثغرات Cross Site Scripting

شرح ثغرات SQL injection

والرابط التالي هو لكورس ممتاز يشرح وبالتفصيل جميع أنواع ثغرات ال SQL Injection من البداية وحتي مستوي الإحتراف إن شاء الله.

https://www.youtube.com/playlist?list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro

٣- ما هي الخطوات المطلوبة لكي تكون قادرا علي إكتشاف ثغرات المواقع بنفسك؟

لكي تتعلم كيف تكتشف ثغرات المواقع بنفسك ويصبح الموضوع سهل بالنسبة إليك, عليك تطبيق هذه الثغرات كثيرا, والموضوع بسيط, هناك تطبيقات كثيره تم برمجتها خصيصا لكي يقوم الدارسين بالتعلم عليها وتجربة الثغرات الموجودة فيها, مثال ذلك قم بتنصيب ال Application المسمي DVWA علي ال Appserv علي جهازك ثم قم بتطبيق المتطلبات التالية:

١- قم بإكتشاف وإستغلال الثغرات الموجوده في هذا التطبيق في حالة ما اذا كان مستوي الحماية فيه ضعيف

٢- نفس الشئ بالأعلي ولكن قم بتطبيقه في حالة اذا كان مستوي الحماية متوسط

يمكنك أيضا التجربة وإكتشاف الثغرت في هذه المواقع المعدة أيضا لنفس الغرض والمصابة بالعديد من أنواع الثغرات:

http://testphp.vulnweb.com

https://xss-game.appspot.com

لا مانع من المساعدة بواسطة البحث في جوجل أو حتي رؤية فيديوهات تشرح لك كيف تكتشف وتستغل ثغرات هذا التطبيق فأنت في مرحلة التعلم وعليك اللجوء إلي جميع المصادر المتاحة لتتعلم جيدا 🙂

والآن بقيت لنا المرحلة الأخيرة.

Screen Shot 2015-04-03 at 2.15.00 AM

٤- كيف تجني المال من اكتشاف ثغرات المواقع؟

هناك عدة مواقع تدير برامج تسمي Bug Bounty Programs يعني برامج المكافآت المالية, ويمكن من خلال هذه المواقع البحث ومشاهدة ما هي المواقع التي تسمح لك بالبحث عن ثغرات داخلها ومن ثم إبلاغ تلك المواقع عن ثغراتهم ليقومو بترقيع تلك الثغرات, وفي المقابل ستحصل علي مكفأه مالية مقابل إكتشافك 😀

هذه المواقع مثل:

https://hackerone.com/programs

و

https://bugcrowd.com/list-of-bug-bounty-programs

فإذا ذهبنا مثلا للموقع الأول فإنك ستجد المواقع معدة بالشكل التالي:

Screen Shot 2015-04-03 at 3.02.57 AM

 

إسم الموقع الذي يسمح لك بإكتشاف ثغرات لديه, وأقل مبلغ يدفعونه علي الثغرات التي يتم إكتشافها عندهم

عند الضغط علي اسم اي موقع من هذه المواقع ستجد تفاصيل أكثر توضح ما هي Web Applications او النطاقات التي يسمح لك الموقع بالبحث فيها, وما هي أنواع الثغرات التي يقبلونها, وما هو أقل مبلغ وأعلي مبلغ يدفعونه مقابل إكتشافك لثغرات لديهم والمزيد عن الموقع وما يقدمه من خدمات للباحثين الأمنيين.

فمثلا لو إكتشفت ثغره من نوع XSS في موقع الياهو فإنك ستحصل علي مكافأه تتراوح ما بين 50 إلي 500 دولار للثغره الواحده! وتتزايد المكافآت المالية بشكل رهيب في حالة إكتشاف ثغرات أعلي في الخطورة مثل ثغرات ال SQL Injection, Remote Code Execution, Authentication Bypass وغيرها.

أنصحكم بإنشاء حساب علي موقع Hackerone.com وأخذ جولة في الصفحه المدرجه بالأعلي لتعرفوا المزيد والمزيد عن ال Bug Bounty Programs وكيف يتم المساهمة فيها.

وينطبق نفس المثال بالأعلي علي الموقع الثاني المدرج أعلاه.

روابط مهمة:

https://www.exploit-db.com

https://www.securitytube.net

https://www.thehackernews.com

كتب مهمة:

1- OWASP Testing Guidehttps://www.owasp.org/images/5/52/OWASP_Testing_Guide_v4.pdf

الكتاب بالأعلي يحتوي علي شرح تفصيلي وبالأمثلة لجميع أنواع ثغرات تطبيقات الإنترنت (Web Applications) وكيف يتم إكتشاف تلك الثغرات والأدوات اللازمة لذلك.

2- Web apps hackers handbook – كتاب رائع لكن ليس مجاني

3- SQL injection attacks and defensehttps://adrem.ua.ac.be/sites/adrem.ua.ac.be/files/sqlinjbook.pdf

الكتاب بالأعلي هو مرجع شامل لثغرات ال SQL Injection كيف تحدث وكيف يتم إستغلالها وكيف يتم ترقيعها في الكود البرمجي للموقع.

كورسات:

تعلم لغة البرمجة Python

هذا الكورس من الكورسات الرائعة وباللغة العربية يشرح لغة البرمجة Python من خلال سلسلة من الدروس.

https://www.cybrary.it/course/ethical-hacking/Penetration Testing and Ethical Hacking

من الكورسات الرائعه في مجال إختبار الإختراق وإكتشاف الثغرات وهو كورس مجاني.

Web Application Pentestinghttps://www.pentesteracademy.com/course?id=5

من الكورسات الرائعة والشاملة في مجال إكتشاف ثغرات المواقع لكنه ليس مجاني.

أدوات مهمة:

من الأدوات المهمة التي ستحتاج أن تعرفها وتقرأ عنها وعن كيفية إستخدامها وتجربها إن أمكن, فهي تسهل عليك الكثير في إكتشاف وإستغلال ثغرات المواقع:

١- Acunetix

2- NetSparker

3- BurpSuite

4- Havij

تحديث هام١:

شبابنا الكرام: بدأنا كورس عملي يشرح بالتفصيل إختبار إختراق تطبيقات الويب علي الرابط التالي:

إنطلاق كورس إختبار إختراق تطبيقات الويب باللغة العربية مجانا

تحديث هام ٢:

قمت بعمل مادخله مع صفحة CyberTalents وشرحت فيها كيف تبدأ وتعمل في مجال اختبار اختراق تطبيقات الويب. يمكنكم مشاهدتها من الرابط التالي:

What is required to work in Web Pentesting Jobs

Posted by CyberTalents on Saturday, October 7, 2017

 

إلي هنا أحبتي ينتهي هذا الموضوع, أرجو أن يكون مرجع للبادئين والمتوسطين في مجال أمن تطبيقات المواقع Web Applications Security Researchers وأن يتقبله الله عز وجل عملا خالصا لوجهه.

في حالة وجود أي إستفسار او طلب برجاء إصافته كتعليق comment هنا في نفس الموضوع لربما شخص أخر لديه نفس سؤالك فيتم الإجابة علي الجميع إن شاء الله.

شكرا للأشخاص الذين شاركوا في هذا الموضوع بالتعديل والإقتراحات:

أحمد حسن أبوالعلا, محمد عبدالعاطي, ياسر علي

#إن شاء الله سيتم تحديث الموضوع بشكل دوري.

شرح تحدي تخطي ال Basic Authentication للمجلدات المحمية بـ htaccess

spionageausstellung-top-secret-oberhausen-ruhrgebiet

السلام عليكم ورحمة الله وبركاتة

كنت مشاركا في الفريق المنظم لمسابقة CTF(Capture The Flag) في مؤتمر Cairo Security Camp لهذا العام

وقمت بمشاركة التحدي Online حتي يتمكن الجميع من المشاركة .. واليوم هنا ان شاء الله سأقوم بشرح التحدي وطريقة الحل.

فكرة المسابقة[فكرة خيالية]:

وكالة المخابرات الروسية أعلنت عن مسابقة لتوظيف الهكرز للعمل لديها

فقامت بعمل موقع إلكتروني وطلبت من الهكرز تخطي ال Basic Authentication الخاصة بلوحة تحكم الموقع .. اذا إستطعت ان تجد لوحة التحكم وتتخطي ال Basic Authentication فستقابلك لوحة تحكم اخري مصرح بدخولها فقط لمن هم في الشبكة الداخلية للوكالة ولا يسمح لمن هم خارج الوكالة بالدخول إلي لوحة التحكم هذه.

فكيف ستتخطي كل هذه الحواجز إلي أن تصل إلي الشفرة المطلوبة؟

المطلوب بالترتيب:
١- أوجد مسار لوحة تحكم مدير الموقع (لن ينفعك التخمين)
٢- قم بتخطي ال basic authentication الموجوده عليها
٣- اذا استطعت عبور الاولي فستجد لوحة تحكم اخري وعليها أيضا basic authentication وغير مصرح بدخولها إلا لمن هم علي نفس الشبكة الداخلية للوكالة .. اذا إستطعت تخطيها فستحصل مباشرة علي الKey

نبدأ بالحل ..

عند دخولك الي صفحة التحدي ستجد شكل الصفحه كالآتي:

Screen Shot 2014-12-12 at 10.10.12 PM

الآن سنستخدم ال Exif لتحليل الصورة المدرجة داخل الموقع لنري ما هي البيانات التي تحتويها هذه الصورة؟

EXIF

. وهو اختصار لــ Exchangeable Image File حيث يمكننا من قراءة ال Metadata والبيانات الاخري التي تحتويها الصور مثل متي وأين وكيف إلتقطت الصورة وبيانات اخري.

هناك موقع يسمح لك بعمل ذلك بدون تنزيل أي أدوات .. علي الرابط التالي:

https://regex.info/exif.cgi

الآن ننسخ رابط الصورة ونضعه بالموقع المذكور وسنجد البيانات التالية:

Screen Shot 2014-12-12 at 10.15.08 PM

هل تري؟ داخل ال “User Comment:” يوجد كود طويل مشفر بال Hex لنحاول أن نفك هذا الكود .. وهذا كان ال string الذي خرج لنا عند محاولة فك الكود:

Spasiba moy drog, Kake bofera 😀 check below dir s3cr3tDIR/

اذا لوحة التحكم هي علي الرابط التالي كما هو واضح بالأعلي:

s3cr3tDIR/

عند محاولة الدخول إلي تلك اللوحة ظهرت لنا Basic Authentication تطلب منا إدخال username & password .. فكيف يمكننا تخطيها؟

basic

حسنا .. لنفهم كيف يتم عمل Basic Authentication بال htaccess فتعالو نبحث في جوجل عن كيفية عمل ذلك (المقصد من البحث هو ان تري عدة أمثلة) .. وقد وجدنا الكود التالي:

AuthUserFile /usr/local/htpasswd/.htpasswd
AuthGroupFile /dev/null
AuthName “Please enter password”
AuthType Basic
< Limit GET POST>
require valid-user
< /Limit>

ما نفهمه من الكود بالأعلي هو ان ملف ال htaccess سيقوم بحماية المجلد في حالة ما اذا قام المستخدم بفتح المجلد من خلال GET or POST request! وهي طريقه غير آمنة في حماية المجلدات لأن المستخدم إستخدم طريقة Limit لتحديد من يطلبون الموقع بواسطة طلبات من نوع GET أو POST

حيث انه اذا قام المستخدم بإرسال طلب للصفحه باي طريقه غير GET or POST فانه سيتخطي هذه الحماية!!

وهي تقنية معروفة بإسم HTTP Verb Tampering

إضغط هنا لتشاهد فيديو يشرح مزيد من المعلومات حولها.. والآن لنكمل.

الآن نقوم بزيارة الصفحة ونقوم بتعديل طريقة طلب الصفحه من GET الي اي شئ .. مثلا LOL:
Screen Shot 2014-12-12 at 11.36.23 PM

كما ترون بالأعلي قمت بتعديل طريقة ال Request لتصبح LOL بدلا من GET وخرج لي المحتوي التالي:
Screen Shot 2014-12-12 at 11.45.25 PM

ال response تقول بأن الصفحه غير موجودة! 404 Page not found

لكن هل لفت انتباهك ذلك الجزأ الذي في أسفل الصفحة باللون الأخضر وقد تم عمل تعليق(comment) له?

ممتاز .. إذا وصلنا للوحة الأدمن الأخيرة علي المسار التالي: sup3rFlag/ .. وعليها أيضا Basic Authentication! .. ولكن لحظة .. كيف سيمكننا تخطيها في حين أنها مسموح دخولها فقط لمن هم علي نفس الشبكة الداخلية للوكالة؟

كما هو واضح من الوصف المرفق مع التحدي أن لوحة التحكم الأخيرة موجودة علي الشبكة الداخلية للوكالة .. في الوضع الطبيعي إذا كنت تستخدم وندوز وقمت بتطبيق الأمر ipconfig أو علي لينوكس وقمت بتطبيق الأمر ifconfig فسيظهر لك ال IP الخاص بك علي شبكتك المحلية .. ولنفترض أنه 192.168.1.233 إذا فلو أنك علي الشبكة الداخلية للوكالة فإن الآيبي الخاص بلوحة التحكم سيكون داخل نفس النطاق .. يعني

192.168.1.2

رائع .. إذا سنقوم بتطبيق نفس السيناريو هنا علي التحديث اللذي لدينا .. كيف سيمكننا عمل Request لموقع داخل الشبكة الخاصة بموقع الوكالة؟!

الأمر هنا يعتمد علي نوع من الثغرات يسمي Host Header Attack

لن اطيل في الشرح عنه هنا لأني سأكتب عنه موضوع مفصل ان شاء الله .. لكن سأذكر هنا أن من ضمن إستغلالات هذا النوع من الثغرات هو إمكاينة طلب موقع علي الشبكة المحلية/الداخلية للموقع الأصلي

يعني مثلا لو أن الموقع site.com موجود علي سرفر ما .. وال IP الداخلي لهذا الموقع هو 192.168.1.155

وهذا الموقع مصاب بثغرة Host Header Attack فإنني يمكنني طلب الموقع الموجود علي الآيبي 192.168.1.154 لأنه علي نفس شبكة الموقع المصاب.

الطريقة ببساطة هي عمل طلب للموقع Request بأي طريقة سواء GET أو POST مع التعديل في ال Headers بإستبدال خانة ال Host بالآيبي الداخلي الذي نريد الإطلاع عليه, الموضوع يعتمد علي مشكلة في سرفرات ال Apache نفسها.

If Apache receives an unrecognized Host header, it passes it to the first virtual host defined in httpd.conf. As such, it’s possible to pass requests with arbitrary host headers directly to a sizable number of applications

وبهذه الطريقة إستطعنا الحصول علي ال Key الخاص بالتحدي 🙂

The flag is: 607fc5e8ce2abfc66fb55b3914a6b5f1

شكرا لمتابعتكم.

إطلاق أداة WebPwn3r لفحص المواقع من الثغرات الخطيرة.

logo_603012_a948usc9f_screen_display1
يسرنا اليوم أن نتحدث عن إطلاق أداة WebPwn3r لفحص المواقع من الثغرات الخطيرة

والتي صممت خصيصا لمساعدة الباحثين الأمنين الذين يشاركون في مسابقات اكتشاف الثغرات التي تسمي ب Bug Bounty Programs

دعونا نشرح الأداة وطريقة عملها ..

pwn3r

الأداة تم برمجتها بلغة البايثون لتقوم بفحص المواقع من ثغرات Remote Code Injection و Remote Code Execution و XSS وكذلك ثغرات SQL Injection
الأداة تم برمجتها بواسطة كاتب الموضوع وهي حاليا تحت التطوير المستمر.

حيث يمكنك من خلال الأداة فحص رابط واحد أو عدة روابط .. رابط كمثال:
http:///site.com/namer/news.php?id=1&page=2&action=load

يمكنك انشاء ملف باسم list.txt ووضع روابط من مواقع مختلفه كالرابط بالأعلي ومن ثم تشغيل الأداة من خلال الأمر python scan.py واختيار رقم 2 لفحص جميع الروابط الموجوده داخل الملف من الثغرات الموضحه أعلاه.

المميزات الحالية في الأداة:

  • 1- فحص رابط واحد او عدد ﻻ محدود من الروابط
  • 2- اكتشاف واستغلال الثغرات من نوع Remote Code Injection
  • 3- إكتشاف وإستغلال الثغرات من نوع Remote Command Execution
  • 4- إكتشاف وإستغلال ثغرات الـ SQL Injection
  • 5- إكتشاف وإستغلال الثغرات من نوع XSS
  • 6- الكشف عن ال WebKnight الذي يستخدم كجدار ناري للمواقع – WAF ومحاولة تخطيه
  • 7- طرق إكتشاف وإستغلال الثغرات تم تطويرها بحيث تعمل علي أغلب انظمة التشغيل وكذلك لتتخطي الكثير من الجدران النارية المستخدمة في حماية المواقع من إكتشاف وإستغلال ثغراتها.
  • 8- إستخراج بيانات عن البرمجيات المستخدمه داخل السرفر وكذلك إصداراتها.

فيديو يشرح كيفية عمل الأداة وإستخدامها في فحص عدة روابط:

أحد التجارب الناجحة للأداة هي إكتشاف ثغرة Remote Code Injection في موقع الياهو:

WebPwn3r

لتحميل الإداة تفضلوا  بزيارة الرابط التالي:

https://github.com/zigoo0/webpwn3r

او من خلال الرابط المباشر:

https://github.com/zigoo0/webpwn3r/archive/master.zip

إطلاق برنامج Sculptor لحقن قواعد البيانات وبمميزات رائعة.

قبل البداية بكتابة المقال يسعدني القول بأن البرنامج من برمجة عربية مائة بالمائة ويتم تطويرة وتحديثة بشكل مستمر.
إسم البرنامج: Sculptor
إسم المبرمج: Mohamed Maati
الموقع الرسمي: http://sculptordev.com

0

برنامج Sculptor او ما يطلق عليه برنامج النحات باللغة العربية. يساعد البرنامج مختبري الاختراق في اكتشاف واستغلال الثغرات من نوع SQL Injection
ويجب التنبيه إلي ان البرنامج مجاني تماما وهو بديل رائع لبرنامج Havij الواسع الإنتشار في هذا المجال والذي يصل ثمنه الي 650 دولار أمريكي!

1-2

خصائص ومميزات برنامج النحات هي كالتالي:

1. يدعم الحقن في قواعد البيانات من نوع:

· MySQL

· SQL Server

·Microsoft Access

1-3

2. يدعم الأنواع التالية من الحقن:

Error Based + Union Injection

· Blind SQl Injection

3. خاصية : Auto Scanning الفحص التلقائي للموقع واختباره واكتشاف ما به من ثغرات ومن ثم  يمكنك استغلالها بنفس البرنامج أيضا.

5

4. خاصية  Authentication Bypass: اول برنامج يوجد به امكانية استغلال هذا النوع من الثغرات حيث تتيح لك هذه الخاصية تخطي لوحة دخول مدير الموقع من خلال تجريب عدة Payloads مثال علي هذه الثغرة or ‘1’=’a’– أو a’ or ‘a’=’a وغيرها.

2-2

5. خاصية Auto Detects : امكانية تحديد نوع الحقن وقاعدة البيانات بشكل تلقائي.

6. خاصية specific injections: يتيح لمختبر الاختراق بتحديد نوع الحقن وقاعدة البيانات.

7. البرنامج يدعم حقن المواقع التي تعمل ببروتوكول HTTPS وكما نعلم فإن النسخة المجانية من Havij ﻻ تدعم مثل هذه الخاصية.

8. يدعم البرنامج الحقن في GET and POST

9. خاصية HTTP Post Engine feature : امكانية استغلال ثغرات SQLI with POST Type بثلاثة طرق مختلفة مع واجهة بسيطة للمستخدم.

10. يتيح للمستخدم امكانية تنفيذ اوامر على قاعدة البيانات وعرض النتائج.

4

11. امكانية حفظ النتائج بامتداد XML Or HTML.

12. امكانية الحقن فى اكثر من قاعدة بيانات متاحه.

13. امكانية استخدام بروكسي للتخفي عند استخدام البرنامج.

14. امكانية البحث عن لوحة تحكم مدراء المواقع Admin page finder

6

15. البرنامج ذو واجهة رسومية جيدة وسهله للمستخدم وهذا ما يفرقه عن الأداة القوية SQL Map.

يمكنكم مشاهدة بعض الفيديوهات التي تشرح بعض خصائص البرنامج من خلال الروابط التالية:

Sculptor – Sql Injection – Get All DataBases

http://www.youtube.com/watch?v=Qo_5YYO1vBc

Sculptor – Blind SQl Injection
http://www.youtube.com/watch?v=iQ7MKD8DpbA

Sculptor – Sql Authentication Bypass
http://www.youtube.com/watch?v=yBgfGakJ6Lo

Sculptor – Sql injection – Http Post Method

http://www.youtube.com/watch?v=rSplmBCaKNY

باقي الفيديوهات: http://www.youtube.com/user/SculptorScanner?feature=watch

ويمكنكم تحميل البرنامج ومتابعة التحدثيات من خلال الموقع الرسمي للبرنامج: http://sculptordev.com